Brittiska akademiker har avslöjat mobila säkerhetsproblem i Visa och Apples betalningsmekanismer som kan leda till bedrägliga kontaktlösa betalningar.
På torsdagen avslöjade akademiker från Storbritanniens universitet i Birmingham och University of Surrey tekniken där angripare kunde kringgå en Apple iPhone -låsskärm för att komma åt betaltjänster och göra kontaktlösa transaktioner.
En uppsats om forskningen “Praktiskt EMV-reläskydd” (.PDF) ska publiceras vid IEEE-symposiet 2022 om säkerhet och integritet och har författats av Andreea-Ina Radu, Tom Chothia, Christopher JP Newton, Ioana Boureanu och Liqun Chen.
Enligt tidningen uppstår “sårbarheten” när Visa -kort sätts upp i Express Transit -läge i en iPhones plånboksfunktion. Express -läge har utformats med pendlare i åtanke, när de till exempel vill snabbt knacka och betala vid en sväng för att komma åt järnväg, till exempel snarare än att hålla upp en linje på grund av behovet av att gå igenom ytterligare identitetsautentisering.
Forskarna säger att frågan, som bara gäller Apple Pay och Visa, orsakas av användningen av en unik kod – smeknamnet “magiska byte” – som sänds av transitportar och svängar till låsa upp Apple Pay.
Genom att använda vanlig radioutrustning kunde de utföra en reläattack, “lurade en iPhone till att tro att den pratade med en transitport”, enligt teamet.
Ett experiment utfördes med en iPhone med upprättat ett Visa-transitkort, en Proxmark-för att fungera som läsaremulator-en NFC-aktiverad Android-telefon, som fungerade som en kortemulator och en betalterminal: det övergripande målet är att göra en betalning på en låst enhet till en EMV -läsare (smart betalning).
Om ett avsett offer är i närheten, oavsett om det hålls av någon eller stulits, kan attacken utlösas genom att fånga och sedan sända “magiska byte” och sedan ändra en uppsättning andra variabler, enligt förklaringen nedan:
“Under vidarebefordran av EMV -meddelanden måste Terminal Transaction Qualifiers (TTQ), som skickas av EMV -terminalen, modifieras så att bitarna (flaggor) för Offline Data Authentication (ODA) för onlineautorisationer stöds och EMV -läge stöds är inställda.
Offline datautentisering för onlinetransaktioner är en funktion som används i läsare för speciella ändamål, till exempel grindar för transiteringssystem, där EMV-läsare kan ha intermittent anslutning och onlinebehandling av en transaktion inte alltid kan äga rum. Dessa modifieringar är tillräckliga för att göra det möjligt att vidarebefordra en transaktion till en icke-transporterad EMV-läsare om transaktionen ligger under gränsen för kontaktlöshet. “
Attacken har demonstrerats i videon nedan. Experimentet utfördes med en iPhone 7 och en iPhone 12. Transaktioner över gränsen för kontaktlöshet kan också eventuellt ändras, men detta kräver ytterligare värdeändringar.
Hoppa över bugg i iPhone Apple Pay -låsskärmen för att göra kontaktlösa betalningar Se nu
Experimentet är intressant, även om det i verkligheten inte är möjligt att denna attackteknik är genomförbar i större skala. Det bör också noteras att auktoriseringsprotokoll bara är ett lager av betalningsskydd, och finansinstitut implementerar ofta ytterligare system för att upptäcka misstänkta transaktioner och mobila bedrägerier. Den övergripande bedrägerinivån i Visas globala nätverk registreras som under 0,1%.
När vi talade till ZDNet sa forskarna att Apple först kontaktades den 23 oktober 2020. Teamet kontaktade sedan Visa i januari, följt av ett videosamtal i februari, och sedan lämnades en rapport till Visas plattform för sårbarhetsrapportering den 10 maj 2021.
Akademikerna säger att även om de erkänts av båda parter, som det har talats mycket om ” “problemet kvarstår.
“Vårt arbete visar ett tydligt exempel på en funktion, avsedd att stegvis göra livet enklare, bakslag och negativt påverka säkerheten, med potentiellt allvarliga ekonomiska konsekvenser för användarna”, kommenterade Radu. “Våra diskussioner med Apple och Visa avslöjade att när två branschpartier var och en har delvis skuld, är ingen av dem villiga att ta ansvar och genomföra en åtgärd, vilket gör användarna sårbara på obestämd tid.”
I ett uttalande berättade Visa för oss:
“Visakort som är anslutna till Apple Pay Express Transit är säkra och kortinnehavare bör fortsätta använda dem med förtroende. Varianter av kontaktlösa bedrägerisystem har studerats i laboratorier i mer än ett decennium och har visat sig vara opraktiskt att utföra i stor skala i verkligheten Visa Visa alla säkerhetshot på största allvar, och vi arbetar outtröttligt för att stärka betalningssäkerheten i ekosystemet. ” Storbritanniens nationella cybersäkerhetscenter (NCSC).
ZDNet har kontaktat Apple och vi kommer att uppdatera när vi hörs.
Tidigare och relaterad täckning
Denna kryptovaluta -gruvarbetare utnyttjar den nya Confluence -fjärrkörningen för felkod
Kritisk zoom -sårbarhet utlöser körning av fjärrkod utan användarinmatning
RCE är tillbaka: VMware -detaljfil ladda upp sårbarhet i vCenter ServerHar du ett tips? Hör av dig säkert via WhatsApp | Signal på +447713 025 499 eller senare på Keybase: charlie0
Relaterade ämnen:
Apple Security TV Data Management CXO Data Center
![]()